MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Terminología sobre el phishing que debe conocer

phishing-terminología-que-necesita-saber

sobre el autor

Se ha producido un aumento significativo y constante de los ataques de phishing. Cada vez son más eficaces y siguen dirigiéndose a más personas. 

 que casi el 30% de las personas a las que se dirigen las estafas por correo electrónico de phishing llegaron a abrir el correo electrónico, y otro 13% llegó a abrir el enlace posterior, lo que es elevado si se tiene en cuenta que cualquier porcentaje es demasiado alto.  

Nadie está a salvo. Las filtraciones de datos han afectado a minoristas, bancos, la Agencia Tributaria de Estados Unidos y universidades, todo ello a raíz de ataques de phishing. 

El término "phishing" es básicamente una frase de los hackers para estafar a un usuario en línea, generalmente a través del correo electrónico, con el objetivo de engañarlo para que revele información valiosa como contraseñas, números de cuenta, etc., o incluso para que descargue malware en su PC. En otras palabras, un robo en línea. 

Consulte nuestra guía definitiva sobre el phishing

Estos ataques suelen estar orientados al correo electrónico por la facilidad que tienen los estafadores para hacerse pasar por otras personas, con direcciones de retorno falsas incluidas. Existen cuatro tipos principales de ataques de phishing:

 

  • Phishing 

 

Se trata de un intento de acceder a información, como nombres de usuario, contraseñas y datos de tarjetas de crédito, haciéndose pasar por alguien que no es, y ocultándose como una entidad de confianza a través del correo electrónico. 

  • Suplantación de identidad  

El spear phishing es similar sólo que está dirigido específicamente a individuos o empresas concretas. Como los cazadores, buscan su presa y atacan con precisión. Esta técnica de phishing es, con mucho, la estafa más exitosa en Internet hoy en día, ya que constituye el 91% de los ataques en línea. 

  • Suplantación de identidad  

Se trata de un ataque de phishing en el que un correo electrónico legítimo que contiene enlaces ha sido utilizado para crear un correo electrónico fraudulento idéntico. Sustituyendo el enlace original por un nuevo enlace malicioso, este se envía desde una dirección de correo electrónico falsa, en un intento de parecer que proviene de la dirección de correo electrónico original.  

  • La caza de la ballena  

El whaling es el tipo de ataque que se dirige al personal de alto nivel de las empresas, como los altos ejecutivos, los directores generales y los directores de informática. En este caso, el correo electrónico enmascarado suele adoptar la forma de una queja de un cliente o de un problema de los empleados, con el fin de llamar su atención. Las personas en esta posición suelen tener información más valiosa y más poder financiero. 

Conclusión:

En general, los ataques de phishing producen dos víctimas principales. Por ejemplo, la persona que es atacada y la empresa que se hace pasar por ella. Esencialmente, si usted recibe un correo electrónico que parece provenir de su universidad y le pide que facilite libremente contraseñas e información personal, se ha convertido en víctima de un fraude. Además, la reputación de la universidad se ha visto comprometida y es menos probable que confíes en cualquier correo electrónico auténtico de tu universidad a partir de ahora.  

Los ataques de suplantación de identidad son muy reales y sólo van a ser una amenaza mayor, así que recuerde estar atento y educarse a sí mismo y a su organización sobre el tema. 

Las organizaciones pueden protegerse contra este tipo de ataques de phishing asegurándose de que todos sus empleados están formados para estar atentos a las actividades sospechosas. 

quizás le guste leer esto

Ciberseguridad en las redes sociales

Ciberseguridad en las redes sociales

En la era digital actual, los ciberdelincuentes son cada vez más sofisticados y atacan a los usuarios a través de diversos métodos en las redes sociales. Según un estudio realizado por Cybersecurity Insiders,
Leer más "